Doel van beheer 8.4

Vir die doeleindes van ISO 27002, Beheer 8.4 definieer "bronkode" as die onderliggende kode, spesifikasies en planne wat gebruik word om toepassings, programme en prosesse te skep wat die eiendom van die organisasie self is.

Wanneer toegang tot bronkode bespreek word, heg Control 8.4 ewe veel waarde aan ontwikkelingshulpmiddels (samestellers, toetsomgewings, ens.).

Die bestuur van bronkode verteenwoordig 'n unieke risiko aan enige organisasie wat die behoefte het om dit te stoor. Elemente van besigheidskritiese bronkode sluit in produksiedata, beskermde konfigurasiebesonderhede en aspekte van 'n organisasie se IP.

Beheer 8.4 is a voorkomende beheer Wat risiko verander deur 'n stel onderliggende datatoegangsbeginsels daar te stel (in ooreenstemming met 'n organisasie se wyer stel toegangskontroles) wat lees-/skryftoegang beheer tot:

  • Bronkode
  • Ontwikkelingsgereedskap
  • Sagteware biblioteke

Eienskappe Tabel van beheer 8.4

beheer TipeEienskappe vir inligtingsekuriteitKuberveiligheidskonsepteOperasionele vermoënsSekuriteitsdomeine
#Voorkomende#Vertroulikheid#Beskerm# Identiteit en toegangsbestuur#Beskerming
#Integriteit#Toepassingsekuriteit
#Beskikbaarheid# Veilige konfigurasie

Eienaarskap van beheer 8.4

Beheer 8.4 handel oor 'n organisasie se vermoë om toegang tot besigheidskritiese data met betrekking tot bronkode, ontwikkelingshulpmiddels en kommersieel sensitiewe inligting soos sagtewarebiblioteke te beheer.

As sodanig moet eienaarskap by die Hoofinligtingsekuriteitsbeampte (of organisatoriese ekwivalent) wees, wat besit verantwoordelikheid vir die organisasie se algehele inligting en datasekuriteit praktyke.




Kry 'n voorsprong van 81%.

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.

Bespreek 'n demo



Algemene riglyne oor beheer 8.4

Beheer 8.4 bepleit 'n bronkodebestuurstelsel wat organisasies in staat stel om toegang tot en hul wysiging van bronkode sentraal oor sy IKT-landgoed te administreer.

Beheer 8.4 vra organisasies om toegang tot bronkode te oorweeg saam met 'n stel streng lees- en/of skryfvoorregte, gebaseer op die aard van die bronkode, vanwaar dit toegang verkry word en wie toegang daartoe verkry.

Wanneer organisasies probeer om toegang tot bronkode te beheer, moet organisasies:

  • Beheer toegang tot bronkode in lyn met gepubliseerde prosedures.
  • Verskaf lees- en/of skryftoegang tot bronkode in samewerking met 'n stel duidelik gedefinieerde besigheidsvereistes op 'n geval-tot-geval of gebruiker-vir-gebruiker basis.
  • Voldoen aan 'n duidelike stel van veranderingsbestuursprosedures (sien Beheer 8.32) wanneer toegang tot bronkode geadministreer word, insluitend behoorlike magtiging gebaseer op 'n reeks toegangsveranderlikes (gebruikerstipe, besigheidsgeval, ens.).
  • Voorkom die direkte toegang van bronkode deur ontwikkelaars, en verskaf eerder toegang deur 'n reeks ontwikkelingshulpmiddels wat 'n bo-na-onder-aansig van toegangsregte en lees-/skryfvoorregte bied.
  • Voorsien 'n veilige spasie om programlysinskrywings en lees-/skryfregte te stoor.
  • Handhaaf 'n gelyktydige ouditspoor van alle bronkode-verwante aktiwiteite, insluitend gebruikerstoegang-tydstempels en veranderingsverwante aktiwiteite.
  • Maak seker dat digitale handtekeninge gebruik word vir enige stukkie kode wat buite die organisasie gepubliseer gaan word.

Ondersteunende kontroles

  • 8.32



Nakoming hoef nie ingewikkeld te wees nie.

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.

Bespreek 'n demo



Veranderinge en verskille vanaf ISO 27002:2013

27002:2022-8.4 replaces 27002:2014-9.4.5 (Toegang tot bronkode), en bevat drie hoofverskille in sy benadering tot die daarstelling van 'n bronkodebestuurstelsel ('n konsep wat afwesig is in 27002:2014-9.4.5)

  1. Die verskaffing van lees-/skryftoegang volgens 'n streng stel besigheidsvereistes.
  2. Die behoefte om ontwikkelaars te voorsien van indirekte toegang tot bronkode via 'n stel ontwikkelingshulpmiddels en/of toetsomgewings.
  3. Die behoefte om veranderinge aan bronkode-toegangsaktiwiteite uit te voer in ooreenstemming met nuut gepubliseerde veranderingsbestuurprosedures vervat in Beheer 8.32.

Nuwe ISO 27002-kontroles

Nuwe kontroles


Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.1208.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.1709.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures


Hoe help ISMS.online

ISMS.Online vereenvoudig die proses van implementering ISO 27002 deur al die nodige hulpbronne, inligting en gereedskap op een plek te verskaf. Dit laat jou toe om skep 'n ISMS met net 'n paar kliks van jou muis, wat andersins lank sou neem as dit met die hand gedoen word.

Wil jy dit in aksie sien?

Kontak vandag nog om bespreek 'n demo.


Spring na onderwerp

Max Edwards

Max werk as deel van die ISMS.aanlyn-bemarkingspan en verseker dat ons webwerf opgedateer word met nuttige inhoud en inligting oor alles oor ISO 27001, 27002 en voldoening.

ISMS-platformtoer

Stel jy belang in 'n ISMS.online platform toer?

Begin nou jou gratis 2-minute interaktiewe demonstrasie en ervaar die magie van ISMS.online in aksie!

Probeer dit gratis

Ons is 'n leier in ons veld

Gebruikers is lief vir ons
Roosterleier - Lente 2025
Momentumleier - Lente 2025
Streeksleier - Lente 2025 VK
Streeksleier - Lente 2025 EU
Beste Est. ROI Enterprise - Lente 2025
Waarskynlik onderneming aanbeveel - lente 2025

"ISMS.Aanlyn, uitstekende hulpmiddel vir regulatoriese nakoming"

-Jim M.

"Maak eksterne oudits 'n briesie en koppel alle aspekte van jou ISMS naatloos saam"

- Karen C.

"Innoverende oplossing vir die bestuur van ISO en ander akkreditasies"

- Ben H.

SOC 2 is hier! Versterk jou sekuriteit en bou klantevertroue met ons kragtige voldoeningsoplossing vandag!